Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Buscador de ebooks....

Total de libros encontrados 38 para su búsqueda. Descargue los ebooks y Disfrute!!!
Hackear al hacker

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

Libro Hackers

Libro Hackers

Autor: Daniel Peña / Director

Número de Páginas: 16

Libro Impreso de Seguridad Informática, Contiene diversos temas, cada uno de ellos para una total comprensión del lector.

Crimen, Oportunidad y Vida Diaria. Libro homenaje al Profesor Dr. Marcus Felson

Crimen, Oportunidad y Vida Diaria. Libro homenaje al Profesor Dr. Marcus Felson

Autor: Miró Llinares, Fernando , Agustina Sanllehí, José R. , Medina Sarmiento, José E. , Summers, Lucía

Número de Páginas: 736

Estamos en un magnífico momento del estudio del delito, y hay razones para pensar que no es el mejor. Estamos al borde de una nueva revolución científica por varios motivos: tenemos nuevas y vastas bases de datos, nuevo software, matemáticas avanzadas que nos ayudarán a construir mapas y mejorar los modelos para determinar cómo actúan los delincuentes y las víctimas. Los teléfonos móviles, el posicionamiento geográfico, y los datos sobre el tráfico, también nos ayudarán en estos análisis. Y esta transformación va más allá de los datos. La Criminología en particular y las ciencias sociales en general van alejándose del individuo puro como centro del universo. Ahora sabemos que los individuos responden de maneras muy distintas al cambiar sus ambientes y sus situaciones durante un día normal. El trabajo de Roger Barker en el año 1950 sobre los marcos del comportamiento se aplica ahora a datos reales. Pues esa es la clave de este progreso: una teoría más práctica, enfocada y de análisis de datos y patrones para determinar qué se puede hacer. Estamos asistiendo a una acumulación de conocimiento y comprensión del delito, y avanzaremos más si prestamos mayor ...

El libro negro

El libro negro

Autor: Dross

Número de Páginas: 206

"La vida puede ser una verdadera mierda para algunas, que no la mayoría de las personas. Sin embargo, por lo menos un par de veces, a lo largo y ancho de esa vida, ésta elige un día para demostrarnos qué tanto asco puede dar. Esto les pasa a todos y cada uno de los seres humanos que habitan en este mundo, caprichosos o no, malos o buenos, simples o excéntricos: todos tienen una probada de qué tan mal pueden salir las cosas durante veinticuatro horas. Y para mí, ese día parece que va a ser hoy." En los cuatro cuentos reunidos en este libro escabroso, David Ángel Revilla, alias Dross, nos revela detalles perturbadores de la deep web y que la vida jamás es lo que parece y que la existencia humana no es más que un recorte fugaz y lastimoso del universo.

La máquina infinita

La máquina infinita

Autor: Camila Russo

Número de Páginas: 417

Esta es la fascinante historia del ascenso de Ethereum, el segundo mayor activo digital del mundo, su crecimiento como criptodivisa y la llamada a convertirse en un nuevo y revolucionario internet. Camila Russo, periodista financiera y experta en criptomonedas, relata en este vibrante libro la visionaria idea de Vitalik Buterin, un genio autodidacta con un talento extraordinario, para desarrollar Ethereum, una nueva plataforma basada en la blockchain destinada a cambiar, en un futuro muy próximo, el funcionamiento de nuestra sociedad y, en definitiva, del mundo tal y como lo conocemos. «La máquina infinita está llamada a ser el oro digital de Ethereum y Russo llega en un buen momento. Ethereum está a punto de convertirse en el hermano más joven y capaz de Bitcoin». CHRIS BURNISKE, cofundador de Placeholder Ventures

Mara Turing

Mara Turing

Autor: Javi Padilla

Número de Páginas: 302

Mara Turing recibe un misterioso mensaje cuando está a punto de iniciar sus vacaciones de verano en Nueva York: "Necesito tu ayuda". El enigmático llamamiento procede de su tío, miembro del peligroso grupo de hackers "Dirtee Loopers", que desapareció sin dejar rastro cuando ella tenía apenas cinco años, dejando en la joven un gran vacío que ha marcado su infancia. El viaje para encontrar a su tío, Arnold Turing, llevará a Mara y a sus amigos a aprender programación en un garaje de Queens ,NY, a ver el mundo con ojos críticos y a enfrentarse con el diabólico tándem formado por Hermes, una inteligencia artificial muy avanzada, y Falko McKinnon, el hacker más peligroso de la historia que cumple condena en La Montaña Oculta.

Hacking

Hacking

Autor: Miles Price

Número de Páginas: 144

¡El crimen cibernético es la mayor amenaza que enfrentan todas las organizaciones del planeta hoy en día! Y no son solo las organizaciones las que son vulnerables. Las personas también corren el riesgo de ser atacadas por hackers. Dentro de este libro, nuestro objetivo es mostrarle la importancia de mantenerse al tanto de esta amenaza al aprender a hackear. Si bien es cierto que los piratas informáticos han recibido una mala reputación a través de los años, principalmente debido a los informes de los medios de comunicación sesgados, no todos los piratas informáticos tienen intenciones criminales. Este libro está destinado a servir como una guía educativa para las personas que están interesadas en aprender algunas herramientas simples de pirateo, consejos y técnicas para protegerse y proteger sus redes informáticas. Debe ser utilizado para piratear éticamente y no actividades maliciosas. Si alguna vez ha tenido curiosidad por piratear y ha querido aprender el arte del pirateo, entonces ha encontrado el libro correcto. Vivimos en un mundo donde todo está interconectado. En el pasado, confiamos en el gobierno y las principales organizaciones para proporcionar la...

Manipulados

Manipulados

Autor: Sheera Frenkel , Cecilia Kang

Número de Páginas: 368

EL LIBRO QUE FACEBOOK NO QUIERE QUE LEAS. Sheera Frenkel y Cecilia Kang, galardonadas periodistas del New York Times, nos ofrecen el impactante relato de la caída en desgracia del gigante de Silicon Valley. «El golpe definitivo.» The New York Times Facebook lleva varios años en el ojo del huracán. Desde que estalló el escándalo de Cambridge Analytica y la campaña de desinformación rusa intenta esquivar una avalancha de controversias y demandas relacionadas con su estrategia empresarial. Mientras el gigante tecnológico presume de crear un mundo interconectado en el que poder expresarse con libertad, viola la privacidad de sus usuarios y propaga una epidemia de desinformación tóxica y dañina. A partir de una minuciosa investigación y tras haber entrevistado a legisladores, inversores, académicos, ejecutivos y empleados del gigante de Silicon Valley, Sheera Frenkel y Cecilia Kang –dos prestigiosas periodistas de The New York Times– se adentran en los entresijos de una empresa rodeada siempre de un gran secretismo y cuya cultura exige una lealtad ciega, y revelan las operaciones ocultas y las luchas de poder de la red social por excelencia. Mucha gente considera que ...

Hong Kong Hacker (versión latinoamericana)

Hong Kong Hacker (versión latinoamericana)

Autor: Chan Ho-kei

Número de Páginas: 560

Chan Ho-Kei es considerado el mejor autor de novela negra en idioma chino de la actualidad. "Parece más una novela de detectives que una novela negra, hasta que conocemos a N, el enigmático hacker que Nga-Yee contrata. Su investigación rastrea las huellas de los temibles depredadores de trenes subterráneos, hasta los oscuros confines de Internet, donde el mal se propaga sin control". —The New York Times. Una colegiala - Siu-Man - se ha suicidado, saltando de la ventana del piso 22 a la acera. Era huérfana y su hermana mayor, Nga-Yee se niega a creer que no hubo un juego sucio que la llevó a eso. Contacta a un hombre conocido solo como "N": un hacker, experto en ciberseguridad y manipulación del comportamiento humano. Pero, ¿puede Nga-Yee interesarlo lo suficiente como para tomar su caso? ¿Si el hacker acepta, puede ella pagarle lo que él le pide? Lo que sigue es un juego del gato y el ratón a través de la ciudad de Hong Kong y su clandestinidad digital. Vamos reconstruyendo hechos aparentemente desconectados, que nos llevarán a descubrir quién causó la muerte de Siu-Man y por qué, mientras nos preguntamos si el diálogo virtual nos ha hecho olvidar que en el otro ...

La caza de hackers : ley y desorden en la frontera electrónica

La caza de hackers : ley y desorden en la frontera electrónica

Autor: Bruce Sterling

Número de Páginas: 256

En 1990, la Caida del Sistema del dia de Martin Luther King, que afecto a la compania telefonica AT&T y dejo sin comunicaciones a millones de norteamericanos, desencadeno la persecucion y detencion de decenas de hackers, acusados de causar la hundimiento, que hasta ese momento era ignorados por la policia y las leyes. Bruce Sterling, autor de novelas como -El fuego sagrado-, -Cismatrix- o -La Maquina Diferencial-, y considerado uno de los mayores expertos en el genero del ciberpunk, nos ofrece en -La Caza de Hackers; Ley y Desorden en la Frontera Electronica- un apasionante reportaje desde el principio de la era de internet, los ordenadores personales, y la frontera electronica partiendo de la base de ese hecho inaudito. Con una entretenida prosa novelesca, Sterling nos lleva a conocer a todos los implicados en el asunto, desde los primeros activistas de internet hasta los policias encargados del caso, que cimento los pilares de lo que hoy es la libertad de expresion en Internet. 25 anos despues de los sucesos del dia de Martin King, -La Caza de Hackers-, se ha convertido en un libro de culto y un documento historico imprescindible para comprender y entender la transformacion y el ...

Transitioning towards the future of tourism destinations: Resilient, smart, and green development

Transitioning towards the future of tourism destinations: Resilient, smart, and green development

Autor: Francisco Femenia-serra

Número de Páginas: 374

This book offers a holistic yet diverse perspective on how tourism destinations are facing three interrelated and critical challenges: the uncertainty created by COVID-19 and its subsequent effects; digitalization processes and transition towards smarter destinations; and the quest for sustainability in a sector affected by climate change, to which it is at the same time one of the main contributors. This publication looks at destinations' adaptation strategies to this complex scenario by offering a collection of eleven chapters authored by reputed scholars from universities in different countries (Australia, United States, Spain, Argentina, among others), that have been selected for their scientific value, quality and contribution. The contribution of these research works is not only theoretical and conceptual but also practical, as the book includes stimulating guidelines, proposals and examples for destination management organizations, planners, policy makers, and other decision makers. The variety of contents (theoretical discussions, case studies, best practices, empirical results, innovative methods...) offers valuable insights and useful references for students,...

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Los hombres que susurran a las máquinas

Los hombres que susurran a las máquinas

Autor: Antonio Salas

Número de Páginas: 872

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba y unos radios de bicicleta. Después perfeccionó el sistema con una antena direccional y un conector específico. —Esto nos calcula el efecto doppler... Falta 1 minuto y 30 segundos... Pasará a 875 kilómetros de altitud y a 7.430 kilómetros por hora... Va a aparecer justo por allí —me dijo mientras señalaba con el dedo algún punto en el horizonte, sin dejar de teclear comandos para mí indescifrables, y susurraba a la máquina como el amante que intenta seducir a su amada. Conecté la cámara de vídeo para grabar el instante en el que rompía la seguridad del satélite e interceptaba sus comunicaciones... —Ya estamos dentro... Mientras te sientes seguro en la intimidad de tu cuarto, o con tu teléfono móvil en el bolsillo, se producen un millón y medio de ataques informáticos al día. La mayoría de nuestros teléfonos y ordenadores ya están infectados. Los ladrones de vidas buscan suplantar tu identidad en redes sociales,...

Investigación forense de dispositivos móviles Android

Investigación forense de dispositivos móviles Android

Autor: Francisco Lázaro Domínguez

Número de Páginas: 273

La investigación forense de dispositivos móviles Android es un campo de reciente desarrollo en el que la disponibilidad de conocimientos técnicos, metodologías, herramientas y criterios de actuación están en proporción inversa al interés generado hacia los mismos. Esto se debe al vertiginoso desarrollo de este conocido sistema operativo de Google. Smartphones, tabletas, reproductores de medios e incluso electrodomésticos inteligentes Android plantean al investigador problemas difíciles de resolver que no se dan en el análisis forense tradicional de ordenadores de sobremesa y soportes de datos convencionales. La presente obra trata temas de interés relacionados con el análisis forense en dispositivos Android, entre muchos otros: Tecnología de dispositivos móviles: hardware y software para plataformas Android. Empleo de máquinas virtuales en la investigación forense de dispositivos móviles Android. Adquisición forense basada en el empleo del SDK. Rooting y particiones Recovery alternativas. Análisis forense de bases de datos SQLite, archivos XML, aplicaciones, documentos, ejecutables .dex y sistemas de archivos ext4, FAT32 y YAFFS/YAFFS2. Modelo de seguridad...

Hacking

Hacking

Autor: Miles Price

Número de Páginas: 74

Del Cyber el crimen es la mayor amenaza que cada organizaci�n en el planeta se enfrenta hoy! Y no son s�lo las organizaciones que son vulnerables. Las personas tambi�n est�n en riesgo de ser blanco de los hackers.Dentro de este libro nuestro objetivo es mostrar la importancia de permanecer en la parte superior de esta amenaza al aprender c�mo cortar. Si bien es cierto que los hackers han recibido una mala reputaci�n en los �ltimos a�os, sobre todo debido a la informaci�n de los medios sesgada, no todos los hackers tienen intenciones criminales.

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Cómo ser una máquina

Cómo ser una máquina

Autor: Mark O'connell

Número de Páginas: 280

Este libro pinta un vívido retrato de un movimiento internacional impulsado por ideas y prácticas extrañas y frecuentemente inquietantes, pero cuya obsesión por trascender las limitaciones humanas puede verse como una especie de microcosmos cultural, una intensificación radical de nuestra fe más amplia en el poder de la tecnología como motor del progreso humano. Es un estudio de carácter de la excentricidad humana y una meditación sobre el deseo inmemorial de trascender los hechos básicos de nuestra existencia animal, un deseo tan primordial como las religiones más antiguas, una historia tan antigua como los primeros textos literarios.

El método Hacking Growth

El método Hacking Growth

Autor: Sean Ellis , Morgan Brown

Qué hacen compañías explosivas como Facebook, Airbnb y Walmart para ser líderes del mercado El libro de estrategias definitivo de los pioneros de Growth Hacking, una de las metodologías de negocios más impactantes en Silicon Valley. Parece difícil de creer pero hubo un momento en que Airbnb era el secreto mejor guardado de los hackers de viajes y los couch surfers, Pinterest era un sitio web de nicho frecuentado sólo por los panaderos y crafters, Facebook era el medio hermano incómodo de MySpace y Uber fue un alborotador que no tuvo ninguna oportunidad contra el Goliat que era New York City Yellow Cabs. ¿Cómo es que estas empresas crecieron tanto como para convertirse en las potencias que son hoy en día? Tenían una metodología estudiada y cuidadosamente implementada. Se llama Growth Hacking, y las compañías que la implementan incluyen no sólo a las nuevas empresas más populares de hoy, sino también compañías como IBM, Walmart y Microsoft. El método Hacking Growth brinda estrategias accesibles y prácticas que los equipos y empresas de todas las industrias pueden utilizar para aumentar su base de clientes y cuota de mercado. Este libro te guiará a través del ...

Smart University. Hacia una universidad más abierta

Smart University. Hacia una universidad más abierta

Autor: Vv.aa.

Número de Páginas: 216

Nuestro mundo ha cambiado vertiginosamente hacia un mundo masivamente conectado y lleno de servicios que se prestan bajo demanda a cualquier hora y en cualquier lugar. Tecnología y sociedad son ahora compañeros inseparables que ofrecen al ciudadano un nuevo nivel de servicios y calidad de vida de un modo hasta ahora impensable. Nuestras urbes, nuestros centros de trabajo, nuestros parques y jardines y, en general, nuestras ciudades están inmersas en una ola tecnológica que las hace más eficientes, más confortables, más cómodas, más utiles y, sobre todo, las pone a nuestro servicio. Este escenario nos revela que estamos ante un nuevo paradigma social que, por su complejidad y transversalidad, ha evolucionado sin un modelo general de referencia. Es necesario detenerse un instante a pensar, reordenar ideas, establecer principios organizativos y diseñar modelos y arquitecturas que permitan sostener está explosión de ideas, tecnologías y servicios a los ciudadanos. La Universidad de Alicante es sabedora de que tiene la obligación de abordar las nuevas necesidades y requerimientos sociales, y más cuando estos están dibujando un nuevo mapa de la realidad en la que...

La sociedad de los idiotas informados: la crisis planetaria y la humanidad enferma (ensayo de tema histórico-social)

La sociedad de los idiotas informados: la crisis planetaria y la humanidad enferma (ensayo de tema histórico-social)

Autor: Pedro Rodríguez Rojas

Número de Páginas: 395

Este trabajo pretende y tiene la legitima ambición de hacer un diagnostico y análisis de la sociedad actual. En esta introducción haremos una descripción general de los temas que pretendemos abordar a lo largo del trabajo. El libro se divide en dos partes: en la primera: el diagnostico, descripción, estadísticas y elementos cualitativos que nos sirvan para demostrar las contradicciones y crisis de la sociedad contemporánea. En la segunda parte, pretendemos el análisis mas profundo, la revisión teórica y filosófica, que nos permita adentrarnos en temas centrales de la realidad actual: sociedad, hombre, humanidad, cultural, político, económico, trabajo, familia, ciencias, conocimiento, comunicación, ambiental, entre otros.

Blockchain, bitcoin y criptomonedas

Blockchain, bitcoin y criptomonedas

Autor: Varios

Este monográfico proporciona una primera aproximación al impacto que las DLT (tecnologías de registros distribuidos) tienen y tendrán en el sector empresarial en general y en la contabilidad y auditoría en particular. Las características de esta tecnología como sistema abierto, descentralizado y seguro, permiten una mayor visibilidad y trazabilidad de las transacciones, operaciones automatizadas a través de smart contracts que supondrán una gran reducción de costes y tiempos.

Hong Kong Hacker (versión española)

Hong Kong Hacker (versión española)

Autor: Chan Ho-kei

Número de Páginas: 560

Chan Ho-Kei es considerado el mejor autor de novela negra en idioma chino de la actualidad. "Parece más una novela de detectives que una novela negra, hasta que conocemos a N, el enigmático hacker que Nga-Yee contrata. Su investigación rastrea las huellas de los temibles depredadores de trenes subterráneos, hasta los oscuros confines de Internet, donde el mal se propaga sin control". —The New York Times. Una colegiala - Siu-Man - se ha suicidado, saltando de la ventana del piso 22 a la acera. Era huérfana y su hermana mayor, Nga-Yee se niega a creer que no hubo un juego sucio que la llevó a eso. Contacta a un hombre conocido solo como "N": un hacker, experto en ciberseguridad y manipulación del comportamiento humano. Pero, ¿puede Nga-Yee interesarlo lo suficiente como para tomar su caso? ¿Si el hacker acepta, puede ella pagarle lo que él le pide? Lo que sigue es un juego del gato y el ratón a través de la ciudad de Hong Kong y su clandestinidad digital. Vamos reconstruyendo hechos aparentemente desconectados, que nos llevarán a descubrir quién causó la muerte de Siu-Man y por qué, mientras nos preguntamos si el diálogo virtual nos ha hecho olvidar que en el otro ...

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Hacking. Técnicas fundamentales

Hacking. Técnicas fundamentales

Autor: Jon Erickson

Número de Páginas: 528

El hacking es el arte de resolver problemas de forma creativa, tanto si eso significa encontrar una solución poco convencional para un problema complicado como si se trata de aprovechar los agujeros de una programación descuidada. Muchas personas se autodenominan hackers, pero pocos tienen los conocimientos técnicos necesarios para realmente ponerlo a prueba. En lugar de simplemente enseñar a usar las vulnerabilidades existentes, el autor Jon Erickson explica cómo funcionan las complejas técnicas de hacking, mostrando los fundamentos de la programación en C desde el punto de vista de un hacker. Podemos ponernos manos a la obra depurando código, desbordando búferes, secuestrando comunicaciones de red, esquivando protecciones, aprovechando debilidades en contraseñas y quizás, incluso descubriendo nuevas vulnerabilidades. El LiveCD que incluye esta obra proporciona un entorno completo Linux de programación y depuración; todo sin modificar el sistema operativo instalado, y que le permite seguir los ejemplos del libro, a medida que aumenta nuestro conocimiento y exploramos nuestras propias técnicas de hacking.

El senado de las almas

El senado de las almas

Autor: Andrés Francisco Ortíz

Número de Páginas: 154

Sebastián tiene pasión por la astronomía y es uno de los miembros del directorio de la Banca Mercantil, cuyo presidente y máximo accionista es Ernesto, amigo íntimo, quien hace unos pocos años lo convocó para trabajar con él. El Banco sufre una defraudación urdida por Jonte, dueño de la empresa de seguridad informática contratada por el Banco para protegerlo. A partir de ese momento, Mariana (la novia de Sebastián) junto a ellos dos intentarán desentrañar el fraude. En sus observaciones del cielo, Sebastián descubre una nueva estrella variable: Senatus Animorum (Senado de las Almas) . Imagina que allí han ido todas las almas de los justos que habitaron la tierra y descubre y describe en un cuaderno los diálogos entre los Arke (alma en griego). A lo largo de la novela esos diálogos se suceden conforme las vivencias que tiene que afrontar Sebastián y sus compañeros. Entre ellas, intentar establecer en el mundo una instalación cibernética inmodificable para eliminar la economía en negro y los paraísos fiscales. Lo logran con el apoyo de famosos hackers como Assange. Cuando van a ser enjuiciados por el Comité de Seguridad de la ONU, reciben el amparo del Papa...

El silencio de la ciudad blanca

El silencio de la ciudad blanca

Autor: Eva García Sáenz De Urturi

Número de Páginas: 480

Una novela negra absorbente que mezcla mitología y leyendas, arqueología y secretos de familia. Elegante. Compleja. Hipnótica. Tasio Ortiz de Zárate, el brillante arqueólogo condenado por los asesinatos que aterrorizaron Vitoria hace dos décadas, está a punto de salir de prisión cuando los crímenes se reanudan. En la Catedral Vieja, una pareja de veinte años aparece muerta por picaduras de abeja en la garganta. Pero solo serán los primeros. Unai López de Ayala, un joven experto en perfiles criminales, está obsesionado con prevenir los asesinatos, pero una tragedia personal no le permite encarar el caso como uno más. Sus métodos enervan a Alba, la subcomisaria, con quien mantiene una ambigua relación marcada por los crímenes, pero el tiempo corre en su contra y la amenaza acecha en cualquier rincón de la ciudad. ¿Quién será el siguiente?

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Rojo, blanco y sangre azul

Rojo, blanco y sangre azul

Autor: Casey Mcquiston

Número de Páginas: 496

A veces, el amor puede ser una cuestión de Estado. Alex Clarademont-Díaz, el hijo millennial de la presidenta de los Estados Unidos, es un tesoro para el marketing de la Casa Blanca: atractivo, carismático e inteligente. Lo que nadie sabe es que no soporta al príncipe Henry, el hijo de la reina de Inglaterra. Así que, cuando la prensa sensacionalista se hace con una fotografía que refleja un altercado entre Alex y Henry, las relaciones entre Estados Unidos y el Reino Unido se enfrían. Ambos países trazan un plan para paliar los daños. Lo que empieza como una falsa amistad, publicada en Instagram, se va transformando en algo más profundo de lo que Alex y Henry podrían haber imaginado. ¿Puede el amor cambiar el mundo?

Un Manifiesto hacker

Un Manifiesto hacker

Autor: Mackenzie Wark

Número de Páginas: 204

Un doble recorre el mundo: el doble de la abstracción, la realidad virtual de la información, la programación o la poesía, la matemática o la música, los coloridos gráficos y las curvas de los que depende ahora la suerte de Estados y Ejércitos, empresas y comunidades. El audaz objetivo de este libro es exponer los orígenes, los propósitos y los intereses de la clase emergente responsable de crear este nuevo mundo, de producir nuevos conceptos, nuevas percepciones y nuevas sensaciones partiendo de datos en crudo. Un manifiesto hacker define con destreza el controvertido territorio que se extiende entre las exigencias cada vez más destempladas de las empresas farmacéuticas y los medios de comunicación en cuanto a la protección de sus patentes y copyrights y la cultura popular generalizada de los archivos compartidos y la piratería. Este polémico terreno, la esfera de la denominada «propiedad intelectual», da origen a una nueva categoría de conflicto de clases que enfrenta a los creadores de la información (la clase hacker a la que pertenecen investigadores y autores, artistas y biólogos, químicos y músicos, filósofos y programadores) con la clase poseedora,...

Ingeniería social. El arte del hacking personal

Ingeniería social. El arte del hacking personal

Autor: Christopher Hadnagy

Número de Páginas: 400

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas. Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.

Hacking Wireless 101

Hacking Wireless 101

Autor: Karina Astudillo B.

Número de Páginas: 172

El libro est� dirigido a entusiastas de la inform�tica que desean iniciarse en el interesante tema del hacking �tico de redes inal�mbricas.En �l se describen de forma pr�ctica y amena las t�cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux.T�picos cubiertos:* Introducci�n al WiFi Hacking* En qu� consiste el Wardriving* Metodolog�a de un WiFi Hacking* Mapeo inal�mbrico* Ataques a redes y clientes WiFi* C�mo vencer el control por MAC* Ataques a los protocolos WEP, WPA, WPA2* Ataques a WPS* Creaci�n de rogue AP's* Ataques MITM a clientes inal�mbricos y captura de datos* Enga�os a clientes inal�mbricos para burlar el cifrado SSL* Secuestro de sesiones a clientes inal�mbricos* Mecanismos defensivos

Bandidos y Hackers

Bandidos y Hackers

Autor: Albeiro Patiño Builes

Número de Páginas: 258

Basada en hechos reales, Bandidos y hackers es una novela inspirada en el hacker más famoso de la historia informática, Kevin Mitnick, y en Stanley Mark Rifkin, quien, a los treinta y dos años de edad, llevó a cabo una extraordinaria defraudación: en octubre 25 de 1978, haciendo uso de técnicas de Ingeniería Social, consiguió la información necesaria y transfirió ilegalmente 10,2 millones de dólares desde cuentas del Security Pacific National Bank a cuentas personales. Simon Temp, el protagonista de la novela, invierte parte de ese enorme capital en la compra de diamantes, tesoro que luego no sabe cómo esconder. Por su parte, Ben Rawler, un experimentado investigador del FBI, con el apoyo de Ayato Sakura, un oriental, genio de los computadores al que Simon Temp ha herido en su amor propio, le siguen la pista. La cacería dejará como resultado más de lo que el policía y su amigo samurái esperaban. El libro, además, sirve como pretexto al autor para mostrar cómo el avance de la informática se ha logrado, no solo gracias a la dedicación y concentración de los buenos, o hackers de sombrero blanco, sino también por el empuje irrefrenable de los malos, o hackers de ...

Últimos ebooks y autores buscados